Por su propio nombre, al hablar de un “#ataque”, estamos ante una agresión a nuestra información, dispositivos y cualquier forma digital que se vea alterada en su funcionamiento habitual por un tercero que no tiene autorización; ya sea para alterar el funcionamiento de nuestros dispositivos digitales, la información contenida en ellos, y/o su interacción con otros medios digitales. Un ciberataque le puede ocurrir a nuestras computadoras, sistemas de red, teléfonos inteligentes, tabletas electrónicas, televisores inteligentes, o cualquier dispositivo electrónico, conectado a una red de comunicación.
En la actualidad estamos caminando a pasos agigantados a tener una vida en donde la interacción con el mundo tecnológico – digital, esté presente en situaciones simples tanto para personas como para empresas, y por ende estar expuestos a sufrir un #ciberataque está latente en todo momento; es por ello la importancia de conocer los tipos de ciberataques a los que nos podemos enfrentar:
#Malware: Estamos hablando de un software dañino, que se instala en las computadoras, la mayoría de las ocasiones a través de enlaces maliciosos. El usuario al hacer click en el enlace malicioso, puede permitir desde que un tercero sin permiso ingrese a la información de la computadora, hasta tener acceso a datos personales y hacer mal uso de los mismos. Es importante tener en cuenta que el usuario al abstenerse de dar “click” a sitios o enlaces que no conoce, evita en alto grado un ataque de este tipo.
#Phishing: Como su nombre en inglés refiere, se trata de “pescar” información para con ello, hacer mal uso de la misma, ya sea para robar cuentas, hasta suplantar identidades. En estos casos también el usuario es atrapado en alguna situación en donde se le pide compartir sus datos personales al hacer “click” en algún enlace.
#Vishing: En esta modalidad, también se trata de que el delincuente suplante la identidad de una persona y/o empresa. Aquí el señuelo es una llamada telefónica, en la cual el delincuente suplanta la identidad de una institución, empresa o persona, y en una llamada busca obtener datos personales para posteriormente negociar con ellos.
#Smishing: en este caso, la suplantación se produce a través de SMS o de herramientas de mensajería instantánea como WhatsApp. A través de enlaces o adjuntos a los mensajes, los delincuentes solicitan al usuario que facilite datos personales o bancarios.
Sin Servicio (#DOS y #DDOS): Aquí el objetivo de los delincuentes, es saturar los servidores destino, para dejarlos inaccesibles, y así causar que los usuarios no puedan acceder a sus servicios. Un ataque de éste tipo puede durar minutos, horas e incluso días.
Ante cualquier ciberataque, lo más importante es tener en cuenta que el ciber delincuente buscará tener acceso a la información del usuario / empresa, y por ello las formas básicas de protegernos son:
· Instalar #antivirus en todos los dispositivos electrónicos
· Verificar el navegar siempre en páginas seguras
· Modificar #clavesdeacceso continuamente, y tener claves diferentes para cada sitio que se requiera una clave de acceso
· No proporcionar datos personales a menos de haber verificado la #seguridad de los sitios en los que se navega